Platon Technologies
neprihlásený Prihlásiť Registrácia
SlovakEnglish
open source software development oslavujeme 10 rokov vývoja otvoreného softvéru! Nedeľa, 28. november 2021

Rozdiely pre scripts/shell/firewall/fw-universal.sh medzi verziami 2.38 a 2.48

verzia 2.38, 2006/01/15 15:07:45 verzia 2.48, 2006/09/30 21:55:28
Riadok 9 
Riadok 9 
 # Licensed under terms of GNU General Public License.  # Licensed under terms of GNU General Public License.
 # All rights reserved.  # All rights reserved.
 #  #
 # $Platon: scripts/shell/firewall/fw-universal.sh,v 2.30 2005/11/01 00:36:24 rajo Exp $  # $Platon: scripts/shell/firewall/fw-universal.sh,v 2.47 2006-09-24 16:17:10 rajo Exp $
 #  #
 # Changelog:  # Changelog:
 # 2003-10-24 - created  # 2003-10-24 - created
Riadok 57  AWK="${AWK:=/usr/bin/awk}"
Riadok 57  AWK="${AWK:=/usr/bin/awk}"
   
 # loopback interface  # loopback interface
 LO_IFACE="${LO_IFACE:=lo}"  LO_IFACE="${LO_IFACE:=lo}"
   # Hide NAT clients behind firewall
   NAT_SET_TTL="${NAT_SET_TTL:=no}"
   
 #  #
 # CONSTANTS - Do not edit  # CONSTANTS - Do not edit
Riadok 108  load_cache()
Riadok 110  load_cache()
                 mkdir -p "$DEFAULT_CACHE_DIR";                  mkdir -p "$DEFAULT_CACHE_DIR";
         fi          fi
   
         config=`cat $DEFAULT_FIREWALL_CONFIG`;          config=`cat $DEFAULT_FIREWALL_CONFIG $0`; # config file and firewalling script
         md5key=`echo "config = '$config' parsed_interfaces ='$parsed_interfaces' parsed_routes='$parsed_routes'" | md5sum | awk '{ print $1; }'`;          md5key=`echo "config = '$config' parsed_interfaces ='$parsed_interfaces' parsed_routes='$parsed_routes'" | md5sum | $AWK '{ print $1; }'`;
         CACHE_FILE="$DEFAULT_CACHE_DIR/$md5key"          CACHE_FILE="$DEFAULT_CACHE_DIR/$md5key"
   
         #echo "CACHE_FILE=$CACHE_FILE"          #echo "CACHE_FILE=$CACHE_FILE"
Riadok 360  masquerade()
Riadok 362  masquerade()
                 done                  done
   
                 for redirect in $NAT_TCP_PORT_REDIRECT; do                  for redirect in $NAT_TCP_PORT_REDIRECT; do
                         eval `echo $redirect | awk -v FS=: '{ printf "remote_port=%s; local_port=%s;", $1, $2; }'`                          eval `echo $redirect | $AWK -v FS=: '{ printf "remote_port=%s; local_port=%s;", $1, $2; }'`
                         echo -en " $remote_port:$local_port"                          echo -en " $remote_port:$local_port"
                         $IPTABLES -t nat -A PREROUTING -p TCP \                          $IPTABLES -t nat -A PREROUTING -p TCP \
                                 -i ! $NAT_LAN_IFACE -d ! $lan_ip \                                  -i ! $NAT_LAN_IFACE -d ! $lan_ip \
Riadok 414  masquerade()
Riadok 416  masquerade()
                 if [ ! -z "$NAT_TCP_PORT_FORWARD" ]; then                  if [ ! -z "$NAT_TCP_PORT_FORWARD" ]; then
                         echo -en "\tForwarding ports to local machines:"                          echo -en "\tForwarding ports to local machines:"
                         for redirect in $NAT_TCP_PORT_FORWARD; do                          for redirect in $NAT_TCP_PORT_FORWARD; do
                                 eval `echo $redirect | awk -v FS=: '{ printf "src_port=%s; local_machine=%s; dest_port=%s;", $1, $2, $3; }'`                                  eval `echo $redirect | $AWK -v FS=: '{ printf "src_port=%s; local_machine=%s; dest_port=%s;", $1, $2, $3; }'`
                                 echo -en " $src_port -> $local_machine:$dest_port"                                  echo -en " $src_port -> $local_machine:$dest_port"
                                 $IPTABLES -t nat -A PREROUTING -p TCP -i $NAT_LAN_IFACE -d $lan_ip \                                  $IPTABLES -t nat -A PREROUTING -p TCP -i $NAT_LAN_IFACE -d $lan_ip \
                                 --dport $src_port -j DNAT --to $local_machine:$dest_port                                  --dport $src_port -j DNAT --to $local_machine:$dest_port
Riadok 428  masquerade()
Riadok 430  masquerade()
                 #$IPTABLES -A FORWARD -m state --state NEW -o $NAT_LAN_IFACE -j ACCEPT                  #$IPTABLES -A FORWARD -m state --state NEW -o $NAT_LAN_IFACE -j ACCEPT
                 $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT                  $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
   
                   # hide NAT clients behind firewall: - set TTL
                   # XXX: warning: this breaks traceroute !!!
                   if [ ! "a$NAT_SET_TTL" = "ano" ]; then
                           echo "NAT: clients hidden behind firewall - setting TTL to $NAT_SET_TTL"
                           $IPTABLES -t mangle -A POSTROUTING -o $NAT_LAN_IFACE -j TTL --ttl-set $NAT_SET_TTL
                   fi
   
   
         fi          fi
 } # }}}  } # }}}
   
Riadok 527  allow_input()
Riadok 537  allow_input()
                         $IPTABLES -A INPUT -s $client_ip -i $NAT_SUBNET_IFACE -j DROP                          $IPTABLES -A INPUT -s $client_ip -i $NAT_SUBNET_IFACE -j DROP
                 done                  done
         fi          fi
           if [ ! -z "$ALL_DROP_INPUT_TCP" ]; then
                   echo -en "Drop ALL INPUT TCP connections on ports:"
                   for port in $ALL_DROP_INPUT_TCP; do
                           for iface in $INTERFACES; do
                                   echo -en " $port($iface)"
                                   IPS="IP_$iface";
                                   for ip in ${!IPS}; do
                                           $IPTABLES -A INPUT -i $iface -d $ip -p TCP --dport $port -j DROP
                                   done
                           done
                   done
                   echo " done."
           fi
           if [ ! -z "$ALL_DROP_INPUT_UDP" ]; then
                   echo -en "Drop ALL INPUT UDP connections on ports:"
                   for port in $ALL_DROP_INPUT_UDP; do
                           for iface in $INTERFACES; do
                                   echo -en " $port($iface)"
                                   IPS="IP_$iface";
                                   for ip in ${!IPS}; do
                                           $IPTABLES -A INPUT -i $iface -d $ip -p UDP --dport $port -j DROP
                                   done
                           done
                   done
                   echo " done."
           fi
         if [ ! -z "$ALL_ACCEPT_INPUT_TCP" ]; then          if [ ! -z "$ALL_ACCEPT_INPUT_TCP" ]; then
                 echo -en "Accepting ALL INPUT TCP connections on ports:"                  echo -en "Accepting ALL INPUT TCP connections on ports:"
                 for port in $ALL_ACCEPT_INPUT_TCP; do                  for port in $ALL_ACCEPT_INPUT_TCP; do
                           src_ip=""
                           eval `echo $port | awk -v FS=: '/:/ { printf "src_ip=\"%s\"; port=\"%s\";", $1, $2; }'`
                         for iface in $INTERFACES; do                          for iface in $INTERFACES; do
                                 echo -en " $port($iface)"                                  echo -en " $port($iface)"`[ ! -z $src_ip ] && echo "[$src_ip]"`
                                 IPS="IP_$iface";                                  IPS="IP_$iface";
                                 for ip in ${!IPS}; do                                  for ip in ${!IPS}; do
                                         $IPTABLES -A INPUT -i $iface -d $ip -p TCP --dport $port -j ACCEPT                                          if [ -z "$src_ip" ]; then
                                                   $IPTABLES -A INPUT -i $iface -d $ip -p TCP --dport $port -j ACCEPT
                                           else
                                                   $IPTABLES -A INPUT -i $iface -s $src_ip -d $ip -p TCP --dport $port -j ACCEPT
                                           fi
                                 done                                  done
                         done                          done
                 done                  done
Riadok 543  allow_input()
Riadok 585  allow_input()
         if [ ! -z "$ALL_ACCEPT_INPUT_UDP" ]; then          if [ ! -z "$ALL_ACCEPT_INPUT_UDP" ]; then
                 echo -en "Accepting ALL INPUT UDP connections on ports:"                  echo -en "Accepting ALL INPUT UDP connections on ports:"
                 for port in $ALL_ACCEPT_INPUT_UDP; do                  for port in $ALL_ACCEPT_INPUT_UDP; do
                           src_ip=""
                           eval `echo $port | awk -v FS=: '/:/ { printf "src_ip=\"%s\"; port=\"%s\";", $1, $2; }'`
                         for iface in $INTERFACES; do                          for iface in $INTERFACES; do
                                 echo -en " $port($iface)"                                  echo -en " $port($iface)"`[ ! -z $src_ip ] && echo "[$src_ip]"`
                                 IPS="IP_$iface";                                  IPS="IP_$iface";
                                 for ip in ${!IPS}; do                                  for ip in ${!IPS}; do
                                         $IPTABLES -A INPUT -i $iface -d $ip -p UDP --dport $port -j ACCEPT                                          if [ -z "$src_ip" ]; then
                                                   $IPTABLES -A INPUT -i $iface -d $ip -p UDP --dport $port -j ACCEPT
                                           else
                                                   $IPTABLES -A INPUT -i $iface -s $src_ip -d $ip -p UDP --dport $port -j ACCEPT
                                           fi
                                 done                                  done
                         done                          done
                 done                  done
Riadok 572  allow_input()
Riadok 620  allow_input()
                         ip="`get_first_ip_addr IP_$iface`";                          ip="`get_first_ip_addr IP_$iface`";
                         for redirect in $REDIRECT_TCP; do                          for redirect in $REDIRECT_TCP; do
                                 eval `echo $redirect | \                                  eval `echo $redirect | \
                                         awk -v FS=: '   (NF == 2) { remote_ip = "0.0.0.0/0"; from_port = $1; to_port = $2; } \                                          $AWK -v FS=: '  (NF == 2) { remote_ip = "0.0.0.0/0"; from_port = $1; to_port = $2; } \
                                                                         (NF == 3) { remote_ip = $1;          from_port = $2; to_port = $3; } \                                                                          (NF == 3) { remote_ip = $1;          from_port = $2; to_port = $3; } \
                                                                         END { printf "remote_ip=%s; from_port=%s; to_port=%s;", remote_ip, from_port, to_port; }'`                                                                          END { printf "remote_ip=%s; from_port=%s; to_port=%s;", remote_ip, from_port, to_port; }'`
                                 echo -en " $remote_ip:$from_port->$to_port"                                  echo -en " $remote_ip:$from_port->$to_port"
Riadok 586  allow_input()
Riadok 634  allow_input()
                         ip="`get_first_ip_addr IP_$iface`";                          ip="`get_first_ip_addr IP_$iface`";
                         for redirect in $REDIRECT_UDP; do                          for redirect in $REDIRECT_UDP; do
                                 eval `echo $redirect | \                                  eval `echo $redirect | \
                                         awk -v FS=: '   (NF == 2) { remote_ip = "0.0.0.0/0"; from_port = $1; to_port = $2; } \                                          $AWK -v FS=: '  (NF == 2) { remote_ip = "0.0.0.0/0"; from_port = $1; to_port = $2; } \
                                                                         (NF == 3) { remote_ip = $1;          from_port = $2; to_port = $3; } \                                                                          (NF == 3) { remote_ip = $1;          from_port = $2; to_port = $3; } \
                                                                         END { printf "remote_ip=%s; from_port=%s; to_port=%s;", remote_ip, from_port, to_port; }'`                                                                          END { printf "remote_ip=%s; from_port=%s; to_port=%s;", remote_ip, from_port, to_port; }'`
                                 echo -en " $remote_ip:$from_port->$to_port"                                  echo -en " $remote_ip:$from_port->$to_port"
Riadok 598  allow_input()
Riadok 646  allow_input()
                 if [ ! -z "$ACCEPT_INPUT_TCP" ]; then                  if [ ! -z "$ACCEPT_INPUT_TCP" ]; then
                         echo -en "$iface: Accepting INPUT TCP connections on ports:"                          echo -en "$iface: Accepting INPUT TCP connections on ports:"
                         for port in $ACCEPT_INPUT_TCP; do                          for port in $ACCEPT_INPUT_TCP; do
                                 echo -en " $port"                                  src_ip=""
                                   eval `echo $port | awk -v FS=: '/:/ { printf "src_ip=\"%s\"; port=\"%s\";", $1, $2; }'`
                                   echo -en " $port"`[ ! -z $src_ip ] && echo "[$src_ip]"`
                                 for ip in ${!IPS}; do                                  for ip in ${!IPS}; do
                                         $IPTABLES -A INPUT -i $iface -d $ip -p TCP --dport $port -j ACCEPT                                          if [ -z $src_ip ]; then
                                                   $IPTABLES -A INPUT -i $iface -d $ip -p TCP --dport $port -j ACCEPT
                                           else
                                                   $IPTABLES -A INPUT -i $iface -s $src_ip -d $ip -p TCP --dport $port -j ACCEPT
                                           fi
                                 done                                  done
                         done                          done
                         echo " done."                          echo " done."
Riadok 609  allow_input()
Riadok 663  allow_input()
                 if [ ! -z "$ACCEPT_INPUT_UDP" ]; then                  if [ ! -z "$ACCEPT_INPUT_UDP" ]; then
                         echo -en "$iface: Accepting INPUT UDP connections on ports:"                          echo -en "$iface: Accepting INPUT UDP connections on ports:"
                         for port in $ACCEPT_INPUT_UDP; do                          for port in $ACCEPT_INPUT_UDP; do
                                 echo -en " $port"                                  src_ip=""
                                   eval `echo $port | awk -v FS=: '/:/ { printf "src_ip=\"%s\"; port=\"%s\";", $1, $2; }'`
                                   echo -en " $port"`[ ! -z $src_ip ] && echo "[$src_ip]"`
                                 #$IPTABLES -A INPUT -i $iface -d ${!INET_IP} -p UDP --dport $port -j ACCEPT                                  #$IPTABLES -A INPUT -i $iface -d ${!INET_IP} -p UDP --dport $port -j ACCEPT
                                 #$IPTABLES -A INPUT -i $iface --source 192.168.1.0/16 -p UDP --dport $port -j ACCEPT                                  #$IPTABLES -A INPUT -i $iface --source 192.168.1.0/16 -p UDP --dport $port -j ACCEPT
                                 for ip in ${!IPS}; do                                  for ip in ${!IPS}; do
                                         $IPTABLES -A INPUT -i $iface -d $ip -p UDP --dport $port -j ACCEPT                                          if [ -z $src_ip ]; then
                                                   $IPTABLES -A INPUT -i $iface -d $ip -p UDP --dport $port -j ACCEPT
                                           else
                                                   $IPTABLES -A INPUT -i $iface -s $src_ip -d $ip -p UDP --dport $port -j ACCEPT
                                           fi
                                 done                                  done
                         done                          done
                         echo " done."                          echo " done."
Riadok 713  log_forward_drop()
Riadok 773  log_forward_drop()
   
 } # }}}  } # }}}
   
   configure_special_rules()
   { # {{{
   
           echo -en "Loading special rules: "
           ##
           ## for DSL from Slovanet (Slovak DSL provider) and DSL modem DLINK DSL-360T you must add following rule for proper ssh connect to your machine
           ##
           # echo -en "slovanet "
           # $IPTABLES -t mangle -A OUTPUT -s 0/0 -j DSCP --set-dscp 0
   
           echo " done.";
   
   } # }}}
   
 do_ip_accounting()  do_ip_accounting()
 { # {{{  { # {{{
   
Riadok 743  do_ip_accounting()
Riadok 817  do_ip_accounting()
                         done                          done
   
                         if [ ! "x$DO_LOCAL_IP_ACCOUNTING" = "xno" ]; then                          if [ ! "x$DO_LOCAL_IP_ACCOUNTING" = "xno" ]; then
                                 accountig_ports=`echo "$NAT_TCP_PORT_REDIRECT " | awk -v RS=' ' -v FS=:  '{ print $2; }' | sort -u -r -g `                                  accountig_ports=`echo "$NAT_TCP_PORT_REDIRECT " | $AWK -v RS=' ' -v FS=:  '{ print $2; }' | sort -u -r -g `
                                 for port in $accountig_ports; do                                  for port in $accountig_ports; do
                                         $IPTABLES -I INPUT -i $NAT_SUBNET_IFACE -p TCP --dport $port -j $IPACCT_NAME                                          $IPTABLES -I INPUT -i $NAT_SUBNET_IFACE -p TCP --dport $port -j $IPACCT_NAME
                                         $IPTABLES -I INPUT -i $NAT_SUBNET_IFACE -p UDP --dport $port -j $IPACCT_NAME                                          $IPTABLES -I INPUT -i $NAT_SUBNET_IFACE -p UDP --dport $port -j $IPACCT_NAME
Riadok 810  BEGIN {
Riadok 884  BEGIN {
         split($0, fields, "[ \t:]+");          split($0, fields, "[ \t:]+");
         ip[iface, ipcount[iface]] = fields[4];          ip[iface, ipcount[iface]] = fields[4];
         bcast[iface] = fields[6]; # bad for loopback interface, but we don t need this          bcast[iface] = fields[6]; # bad for loopback interface, but we don t need this
           # try to upgrade gawk (3.1.4-2.0.1 => 3.1.5-1) if you experience problem on the next line
           # awk: cmd. line:17: (FILENAME=- FNR=2) fatal: attempt to use array "fields" in a scalar context
         idx = length(fields);          idx = length(fields);
         mask[iface] = fields[idx];          mask[iface] = fields[idx];
 }  }
Riadok 943  case "$1" in
Riadok 1019  case "$1" in
                 nmap_scan_filter                  nmap_scan_filter
                 invalid_packet_filter                  invalid_packet_filter
                 anti_spoof_filter                  anti_spoof_filter
                 syn_flood                  #syn_flood
                 mangle_prerouting                  mangle_prerouting
                 mangle_output                  mangle_output
                   accept_related
                 log_new_connections                  log_new_connections
                 drop_output                  drop_output
                 allow_input                  allow_input
                 allow_output                  allow_output
                 allow_icmp                  allow_icmp
                 accept_related  
                 accept_loopback                  accept_loopback
                 masquerade                  masquerade
                 log_input_drop                  log_input_drop
Riadok 959  case "$1" in
Riadok 1035  case "$1" in
                 log_forward_drop                  log_forward_drop
                 forward_on                  forward_on
                 do_ip_accounting                  do_ip_accounting
                   configure_special_rules
                 $IPTABLES_SAVE -c > $CACHE_FILE                  $IPTABLES_SAVE -c > $CACHE_FILE
                 ;;                  ;;
   

Legend:
Odstranené z verzie2.38  
zmenené riadky
  Pridané vo verzii2.48

Platon Group <platon@platon.sk> http://platon.sk/
Copyright © 2002-2006 Platon Group
Stránka používa redakčný systém Metafox
Na začiatok